Check Point se sitúa a la vanguardia del blindaje
La compañía especializada en seguridad ha mejorado su oferta en los últimos meses gracias a la compra de Hyperwise, con la que ofrece protección innovadora a nivel de CPU. Por otra parte, ha realizado el lanzamiento de la revolucionaria solución Threat Extraction y ha visto como su solución Threat Emulation recoge las mejores tasas de captura de malware de la industria.
Check Point mejora continuamente su catálogo para que sus clientes puedan hacer frente a las nuevas amenazas que surgen cada día. La protección clásica, pasiva, ya no es suficiente. El sector de la seguridad debe hacer frente a generaciones más agresivas y destructivas de cibercrimen, hacktivismo, ciberespionaje o ataques dirigidos. Y es que el índice de penetración de virus y bots en las empresas no deja de crecer. Nuevas variantes de malware como Cryptolocker o Ramsonware extorsionan a las organizaciones mediante el control de sus equipos y sus datos a cambio de dinero, imitando un secuestro al uso. Fenómenos como el BYOD y las redes inalámbricas, que cuentan con una protección deficiente en la mayoría de los casos, tampoco ayudan a tener la situación bajo control. Por ello, la compañía israelí continúa innovando en su estrategia, así lo demuestra con la compra de Hyperwise o el lanzamiento de Threat Extraction.
Protección a nivel de CPU con la adquisición de Hyperwise
El pasado mes de febrero se anunciaba la compra de Hyperwise por parte de Check Point. El objetivo de la operación era hacerse con una compañía que les permitiera ofrecer las primeras capacidades de prevención de intrusiones a nivel de CPU.
Hyperwise atrajo las miradas por su desarrollo de un motor único y vanguardista para atajar las amenazas desde el momento de la pre-infección. De esta manera, Check Point incorporaba a su portfolio la opción de bloquear a los atacantes no detectados previamente y, a su vez, incrementaba las tasas de captura de malware de su solución Threat Emulation. Los fundadores de Hyperwise y su equipo de ingenieros se incorporaron a las filas de Check Point. Un proceso sencillo ya que las dos organizaciones tienen su sede en Tel Aviv.
Check Point Threat Emulation
Esta solución, uno de los buques insignia de la firma y que fue presentada en 2013, obtuvo en un estudio de mercado realizado en 2014 la tasa más de alta de captura de archivos maliciosos. 600 amenazas fueron analizadas por la solución de emulación de Check Point y por otros productos de la competencia. Los resultados señalaron que Check Point superaba al resto de participantes, con un porcentaje del 99,83%, muy superior al 53% de media que obtuvieron el resto. Un dato revelador teniendo en cuenta que, según cifras de Check Point, una organización normal descarga un malware desconocido cada 27 minutos.
Con este escenario de fondo, Threat Emulation descubre y previene las infecciones de exploits desconocidos y nuevos ataques dirigidos, tales como el cibercrimen o el hacktivismo, tan de moda en los últimos años. Para hacer frente a todas estas amenazas, la tecnología de Check Point emula de forma dinámica los archivos dentro del recinto virtual (sandbox). En esta sandbox el archivo se abre y monitorea para detectar cualquier anomalía en tiempo real como, por ejemplo, intento de cambios anormales de registro o conexiones de red, o a nivel de CPU antes de que el malware actúe. Si el comportamiento del archivo es sospechoso, se bloquea y se pone en cuarentena para prevenir cualquier infección posible antes de que alcance la red y el daño pueda ser irreparable. Una vez identificado el problema, los investigadores evalúan inmediatamente las propiedades y comportamientos de las amenazas y desarrollan protecciones con celeridad. Esas medidas de seguridad son distribuidas de forma automática a través de la red de gateways de Check Point utilizando Threat Cloud Intelligence, la red colaborativa de inteligencia de amenazas que ofrece protección automática en tiempo real a los clientes en todo el mundo.
Check Point Threat Extraction
El último lanzamiento destacado de la multinacional ha sido la suite Threat Extraction, una plataforma de seguridad que garantiza de forma proactiva que los documentos lleguen a una red empresarial completamente desinfectados en cero segundos. Un informe de seguridad realizado por Check Point ha confirmado que el 84% de las empresas descargó algún archivo malicioso durante 2013, un dato que demuestra la imperante necesidad de contar con un producto de estas características. Para incrementar la seguridad en las organizaciones es fundamental eliminar preventivamente las amenazas mediante la reconstrucción de los documentos sólo con los elementos seguros conocidos. Threat Extraction extrae de forma simultánea los contenidos activos, objetos embebidos y otro tipo de elementos explotables. Posteriormente, el documento es reconstruido sin amenazas potenciales para proporcionar contenido 100% seguro.
Además de recibir los documentos libres de malware, las empresas también necesitan conocer si están siendo atacadas. Las soluciones Threat Emulation, Anti-Bot, Prevención de Intrusiones y Antivirus complementan la tecnología de Threat Extraction, proporcionando una visibilidad completa. Check Point Threat Extraction ya está disponible como parte del nuevo paquete Next Generation Threat Prevention.